At Apple’s WWDC today, the company debuted some pretty ‘meh’ changes to iOS7; iOS8, which will be available to download in the Autumn of this year, might have more appropriately been named iOS7.1. Amongst the multi-threaded workflow and invasive notifications—so I can be distracted by Twitter even more often—was one shining gem: Apple have a […]
La solution de messagerie collaborative sort en une nouvelle version, qui intègre de multiples correctifs et améliorations par rapport à la 3.0. Découvrez-les.
L'entrepreneur organise la French Touch Conference, qui se tiendra à New York les 26 et 27 juin prochain. Objectif : mettre un coup de projecteur sur les talents français de la scène Tech.
Parmi les nombreuses fonctionnalités cachées de l'iPhone, l'une des plus amusantes permet de le contrôler d'un simple mouvement de la tête. Voici comment.
Les pénalités de Google ont fait évoluer certaines pratiques SEO. Trop risquée, la suroptimisation a laissé la place à la désoptimisation. Le point sur quelques bonnes pratiques.
Gomario.fr est le premier service indépendant à sélectionner des artisans pour du dépannage (plomberie, chauffage, serrurerie, électricité et vitrerie) sur des critères de qualité et de sérieux. Par ailleurs, grâce aux technologies mobiles, Gomario.fr peut transmettre en temps réel toute demande de dépannage à ses artisans affiliés, réduisant drastiquement le temps de recherche. Face à la difficulté [...]
En 2014, nous passons plus de temps sur internet depuis notre téléphone que depuis notre ordinateur. (étude réalisé par Comscore) Afin de permettre aux entreprises de répondre simplement à ces nouveaux usages, labullemobile.com a lancé son service novateur d’adaptation de site internet aux mobiles. Construit et hébergé sur la plateforme de la bulle mobile, votre nouveau site internet [...]
Prizee est un site de jeux en ligne qui met de nombreux ludiciels à la portée des internautes. Ce site vise à simplifier la vie de ses joueurs grâce à son fonctionnement qui évolue par rapport aux besoins des membres. Si vous aimez vous détendre avec des œuvres vidéoludiques de temps à autre, vous devez [...]
Après Paris, « London calling » pour la start-up 87seconds Londres, le lundi 26 mai 2014 – La start-up 87seconds traverse la Manche. L’agence spécialisée dans le design de vidéo d’animation a créé la première plateforme collaborative en ligne de breifing et de suivi de projet. Elle s’inscrit dans la tendance croissante de l’usage du format vidéo en communication d’entreprise. A peine [...]
Paruvendu est un site qui se spécialise dans la diffusion de petites annonces. Fondée en 1998, la plateforme ne cesse de nous impressionner avec ses innovations faisant d’elle la référence en la matière. De plus, le site met en avant son vide-grenier virtuel, en l’occurrence la rubrique Bons Plans. Si vous souhaitez acheter malin, vous [...]
Fin 2013, Forum Expat à subit un gros lifting pour le rendre visuellement plus attrayant, plus rapide, et surtout plus ergonomique. Voyons donc ce que cette version apporte de plus. Tout d’abord, le site web utilise dorénavant les languages HTML5, CSS3, jQuery et Ajax en plus de PHP5 et MySql. Il est maintenant possible de [...]
L’incubateur 50 Partners, accompagné de 101projets, l’initiative lancée par Xavier Niel, Marc Simoncini et Jacques-Antoine Granjon, choisit Bird Office pour réaliser sa première intervention sous ce format innovant Paris, le 26 mai 2014 Lancée officiellement début mai, Bird Office, plateforme de réservation d’espaces professionnels de courte durée, permet aux entreprises de monétiser leurs [...]
Les conditions d’adhésion au statut de l’auto entrepreneur : L’auto-entrepreneur doit être inscrit dans le registre national des entreprises. Le chiffre d’affaires annuel d’une telle entreprise n’excède pas 82 200€ pour une activité de vente de marchandises, et 32 900€ pour un prestataire de service. L’adhésion au réseau professionnel donne accès à certaines mesures de [...]
Lancée en mai 2014, Yoongo.com est la nouvelle plateforme de collecte d’argent en ligne pour les pots communs, #cadeaux d’#anniversaire, listes de #mariage, listes de naissance etc… La #startup #madeinFrance se distingue par plusieurs éléments, à commencer par le prix. « Notre volonté était d’offrir à nos utilisateurs une solution simple, sécurisée, et moins chère que [...]
La 5.3 du CMS open source est à présent stable. (Re)découvrez les évolutions de cette version.
1) Recevant beaucoup de candidatures, les recruteurs ont très peu de temps à consacrer à chacune d’elles. Si votre CV ne contient pas toutes les informations dont ils ont besoin et s’il n’est pas attractif, il a peu de chances d’être retenu. 2) Adresser une candidature spontanée à des recruteurs est le moyen le plus [...]
m.Mplay3 est un site qui plaira certainement aux adeptes de musique. Il propose actuellement une grande variété de produits mobiles à télécharger en toute légalité. En effet, vous pourrez y découvrir des sonneries MP3 en illimité et ainsi vous offrir de nouvelles tonalités pour votre portable. m.Mplay3 : des chansons très variées Sur m.Mplay3, vous pourrez [...]
Depuis celui-ci, nous avons lancé Beesy.me 2.0, la nouvelle version de notre solution de Management et de Productivité personnelle en entreprise. Couplé avec notre application Beesy pour iPad, les managers d’équipe, les commerciaux et les chefs de projets peuvent : Facilement prendre en note les informations importantes durant leurs réunions Les structurer sous forme d’actions [...]
Popfax, leader mondial du Fax par Internet vous propose de choisir le moyen le plus approprié d’envoyer fax pour vos besoins d’affaires en utilisant les possibilités offertes. Vous pouvez envoyer fax à partir du compte Popfax.com en ligne, envoyer et recevoir fax email, depuis l’appareil mobile ou en utilisant le logiciel de fax Popcompanion. On [...]
La directrice adjointe de la FFT, Georgina Loth, vient présenter l'application qui accompagne les spectateurs du tournoi cette année.
C’est il y a quelques semaines que Twitter dévoilait les nouveaux profils web, apportant un changement important à la célèbre plateforme sociale offrant aux utilisateurs de publier de courts messages […]
L'article Twitter : La typographie Gotham remplace Helvetica Neue est la propriété de Baptiste sur WebLife - Actualités internet, high-tech & startups.
Depuis 10 ans, le nombre d’accidents de la route a baissé. L’amélioration des routes, des véhicules ainsi que les actions de communication ont très certainement joué un rôle important dans cette évolution. Aujourd’hui le débat porte sur la réduction de la vitesse à 80 km/h sur les routes secondaires.
Très attendu par les utilisateurs, le retour du bouton Démarrer dans Windows 8.1 réserve de bonnes aussi bien que de mauvaises surprises. Revue de détail des changements.
La société lançant la solution de PaaS adaptée au développement web agile et collaboratif vient de réaliser une levée de fonds d'un montant de 7,3 millions de dollars, soit environ 5,3 millions d'euros.
Action Center, alternative à Siri, ergonomie repensée... La nouvelle version fait l'objet d'une refonte profonde. Décryptage des principales évolutions.
Alors que pourrait être annoncée ce soir la tant attendue montre connectée de la firme de Cupertino, la Apple iWatch, est diffusée une vidéo poussant à la réflexion quant à […]
L'article Apple iWatch : Parodie de la montre connectée d’Apple est la propriété de Baptiste sur WebLife - Actualités internet, high-tech & startups.
Les nominations du secteur du logiciel et des sociétés de services IT. Du mouvement ces dernières semaines chez Orange, Axway, HID Global, Quinten et au CESI.
Google vient de mettre en place un formulaire pour réclamer la suppression de l'indexation de pages Web inappropriées. Voici comment en faire la demande.
Sur Instagram, Justin Bieber aura pendant de longs mois détenu la photo la plus aimée de tous les clichés publiés par les utilisateurs avec plus de 1.8 million de likes. […]
L'article Instagram : La photo aux 2 millions de likes ! est la propriété de Baptiste sur WebLife - Actualités internet, high-tech & startups.
La société fournissant produits, services et support pour le CMS Drupal clôture un tour de table de 50 millions de dollars. Quels sont ses projets ?
Qui prendra le pouvoir dans l’impitoyable monde du digital? Entre Facebook et Google, l’affrontement fait rage. Un seul objectif:...
Cet article Acquisitions de startups: la guerre Facebook/Google de 2009 à aujourd’hui est apparu en premier sur FrenchWeb.fr.
Les trois cofondateurs de DigitalOcean se sont rencontrés sur Internet. Avec une croissance fulgurante, la société concurrence Amazon sur le cloud.
L'application exploite des données mises à disposition par la RATP dans le cadre de l'Open Data.
Cet article [Bon App'] Boîte à sardines, pour ne plus être compressé dans le métro est apparu en premier sur FrenchWeb.fr.
Le succès des usages liés aux données est confirmé chaque jour. Derrière ce succès grandissant c'est la logique des réseaux qui est aussi interrogée.
Identifier l’apport de chaque source de trafic, connaître le comportement de navigation des visiteurs, collecter les marques d’engagements, voilà désormais une série d’étapes incontournables parmi d’autres dans la mise en place d’une stratégie digitale.
On m'a demandé de rendre possible téléchargement des articles en PDF.
Si vous êtes sous OSX et que vous voulez changer d'un seul coup, sans cliquer partout, votre fond d'écran (sur tous vos écrans) en ligne de commande, j'ai ce qu'il vous faut. Il s'agit de la commande Desktop que vous pouvez installer comme ceci : gem install desktop Ensuite, il suffit d'ouvrir un terminal, de […]
Cet article merveilleux et sans aucun égal intitulé : OSX – Changer le fond d’écran en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
Le Bring Your Own Device est de plus en plus prisé par les salariés. S’il permet d’augmenter leur productivité, il peut représenter un risque pour la sécurité informatique de l’entreprise. Une réflexion sur la mise en place d’une politique de sécurité adaptée aux besoins de l’entreprise apporte des solutions pour une utilisation responsable.
Si vous aimez regarder la TV, surtout les chaines internationales, il existe un excellent site qui regroupe et stream pas mal de chaines, dont certaines assez insolites. Ce site s'appelle FilmOnTV et on y retrouve quelques chaines en français comme Arte, iTele, France3, France5 ou encore BFM. Autrement, il y a les classiques France24, BBC […]
Cet article merveilleux et sans aucun égal intitulé : FilmOnTV – Regarder la télé par Internet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
"Un bon business plan, c'est une série d'hypothèses étayées, à affiner par suite...", Jonathan Lascar, partner @ L'Accélérateur.
Cet article Start Me Up #15: C’est quoi, un bon business plan ? est apparu en premier sur FrenchWeb.fr.
72% des utilisateurs de téléphone mobile écoutent de la musique sur leur appareil au moins une fois par semaine quand le service est compris dans leur forfait.
Le premier événement uniquement centré sur l'aspect technique du CMS WordPress aura lieu au mois de novembre 2014 à Nantes. L'appel à contributions est lancé.
Nous croulons sous la paperasse. Et La tendance à la numérisation ne va, ironie du sort, qu’empirer les choses, à moins de mettre en place une gestion plus intelligente de nos documents et données.
Les développeurs sont cependant épanouis au travail pour 78% des interrogés.
Cet article 57% des développeurs ne sont pas satisfaits de leur rémunération est apparu en premier sur FrenchWeb.fr.
Retrouvez les offres d’emploi de la semaine… Chef de publicité (H/F) KARAVEL Promovacances – Paris, Île-de-France, France...
Cet article Offres d’emploi de la semaine : Chef de publicité, Responsable Marketing Digital, Sales Gaming… est apparu en premier sur FrenchWeb.fr.
Il y a quelques jours une collection de livres et de photos consacrés à la criminologie était vendue aux enchères à l’Hôtel Drouot. Il s’agissait des objets de la bibliothèque Zoummeroff, un riche industriel âgé de 84 ans, héritier de l’entreprise Facom, dont la passion a été de collectionner sa vie durant des documents en […]
Ladies and Gents, we’re back with yet more plugins for you to try out. As usual, we’ve got a little something for everyone; from improving your writing to improving your community’s code. Take a look through the list, and see if you don’t find something useful. Alert Post is Old Ever been looking for some […]
Seconde édition de cette journée spéciales startups partout en France, dont FrenchWeb est partenaire.
Cet article Startup Assembly: J- 10 avant l’ouverture des portes ! est apparu en premier sur FrenchWeb.fr.
Crosswalk is a complete web runtime environment for ambitious HTML5 applications. It offers up all the features of a modern browser along with an API for adding native extensions and deep device integration.
An info-graphic story based on data from FAO. A story of the food we waste and, most of all, the food we can save.
Le co-fondateur se rêve en Lafourchette des garagistes, mais avec un service adapté au secteur automobile
Cet article La start-up du jour : iDGarages, pour comparer les prix des garagistes et prendre rendez-vous est apparu en premier sur FrenchWeb.fr.
jQuery numbers animation plugin, adds ‘number’ property and step function to jQuery’s animate function properties.
Bing a annoncé sur son blog que son forum de support aux webmasters fermait début juin 2014. ..Bing ferme son forum de support aux webmastersCet article écrit par Olivier Duffez a été publié sur Bing ferme son forum de support aux webmasters
Cet article écrit par Olivier Duffez a été publié sur Bing ferme son forum de support aux webmasters
Welcome to Fast Gallery. With this awesome plugin you can build your gallery in 1 minute. You have available 3 types of gallery (Prettyphoto, Photobox, Magnificer Popup) using masonry, grid […]
« Vous avez déjà abandonné un site trop lent ? Vos utilisateurs aussi ! » Tel est le point de départ de la start-up DareBoost, créée par 4 ingénieurs Rennais. Pour rappel, Google – qui prend en compte le temps de chargement dans son algorithme de classement – considère qu’un site doit se charger en moins de 1,5 secondes. [...]
flipgrid.js is a simple, content-focused photo gallery inspired by Microsoft’s Metro interface and CSS 3D transitions.
Tuto : faire indexer son application mobile dans Google Il est désormais possible de faire indexer votre application mobile dans Google, afin qu'elle apparaisse directement dans les résultats de recherche sous forme d'un bouton, quand une des pages de votre site sort dans les SERP.Comment faire indexer son appli mobile dans GoogleCet article écrit par […]
Cet article écrit par Olivier Duffez a été publié sur Comment faire indexer son appli mobile dans Google
La célèbre application WhatsApp avait été retirée du Windows Store pour des raisons techniques. De nombreux utilisateurs s’étaient en effet plaints de messages d’erreur récurrents depuis la mise à jour […]
L'article WhatsApp de retour sur le Windows Store est la propriété de Anne sur WebLife - Actualités internet, high-tech & startups.
Every so often strange trends appear in the web design industry. One of those little trends is the presentation of “tools of the trade” on the forefront of the website, where a series of objects that relate to a specific industry are neatly laid out on a tabletop, or a product is shown during its […]
The post Web Design Trend Showcase: “Tools of the Trade” appeared first on Line25.
Pour se différencier, la start-up fait le pari de résultats de recherche visuels et graphiques.
Cet article Comparateur de voyages : Hipmunk lève 20 millions de dollars est apparu en premier sur FrenchWeb.fr.
En mars dernier, Facebook avait lui aussi présenté un projet plus ou moins similaire.
Cet article Google veut déployer 180 satellites pour connecter à Internet les régions non desservies est apparu en premier sur FrenchWeb.fr.
Google mettait en place il y a quelques jours un formulaire permettant de demander la suppression de résultats de recherche s’ils ne sont pas ou plus appropriés. L’annonce a fait […]
L'article Google : Déjà 12 000 personnes souhaitent supprimer des résultats de recherche est la propriété de Anne sur WebLife - Actualités internet, high-tech & startups.
Frenchweb a épluché pour vous l’agenda de la semaine prochaine… Notre sélection :
Cet article Les événements à ne pas manquer cette semaine est apparu en premier sur FrenchWeb.fr.
Le fonds ciblera également les entreprises localisées dans l'ensemble de la région de l'Asie du Sud-Est.
Cet article Sequoia Capital lève 530 millions de dollars pour investir en Inde est apparu en premier sur FrenchWeb.fr.
Vector design is the perfect way to jazz up a bland or simplistic layout. Nowadays designers can export SVG icons which naturally expand or animate for unique visual effects. Connecting a branded vector character into your company logo is a memorable way to capture attention. It certainly works for these websites!
Below you can find a number of excellent vector-based icons blended into typical website layouts. This is a solid collection of websites to understand how other designers create these effects. You might try designing your own Illustrator vectors for the web and see how they can improve overall visitor interactivity.
L'éditeur de Drupal compte aujourd'hui 38 000 sites actifs et mise maintenant sur sa plateforme cloud, qui vient tout juste de se lancer.
Cet article CMS libre: Les petits gars de Commerce Guys lèvent 5,3 millions d’euros est apparu en premier sur FrenchWeb.fr.
Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.
Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…
article original : Everything is broken par Quinn Norton
Traduction Framalang : Diab, rafiot, Omegax, Scailyna, Amine Brikci-N, EDGE, r0u, fwix, dwarfpower, sinma, Wan, Manu, Asta, goofy, Solarus, Lumi, mrtino, skhaen
Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Après en avoir pratiquement vomi de trouille, il a tout arrêté et supprimé tous les fichiers associés. Il m’a dit que finalement il avait jeté le disque dur au feu. Je ne peux pas vous révéler de qui il s’agit, parce qu’il ne veut pas finir dans une prison fédérale ; et c’est ce qui pourrait lui arriver s’il décrivait à qui que ce soit la faille qu’il a découverte. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal d’histoires dans ce genre et même pires que celle-là.
Il est difficile d’expliquer au grand public à quel point la technologie est chancelante, à quel point l’infrastructure de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Les ordinateurs et l’informatique en général sont détraqués.
Pour un bon nombre d’entre nous, en particulier ceux qui ont suivi l’actualité en matière de sécurité et les questions d’écoutes sauvages, rien de surprenant dans toutes les dernières révélations. Si nous ne connaissions pas les détails, nous savions tous, dans le monde de la sécurité, que la technologie est vacillante et malade. Depuis des années nous voyons tourner les vautours qui veulent profiter de cet état de fait. La NSA n’est pas et n’a jamais été le grand prédateur unique fondant sur Internet. C’est simplement le plus gros de ces charognards. S’ils arrivent à aller aussi loin, ce n’est pas parce que leurs employés sont des dieux des maths.
Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques.
Huit mois avant que Snowden ne fasse ses révélations, j’ai twitté ça :
« alerte de sécu : tout a une faille 0 day, tout le monde est suivi à la trace, toutes les données fuitent, tout est vulnérable, tout est compromis jusqu’à l’os. »
J’en étais arrivée à cette conclusion un peu désespérée : chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Pour nous le résultat est épouvantable.
Si les logiciels sont aussi mauvais, c’est parce qu’ils sont très complexes, et qu’il cherchent à parler à d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur ne peut plus être considéré comme unique : c’est une poupée russe, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de parler les uns avec les autres. L’informatique est devenue incroyablement complexe, alors que dans le même temps les gens sont restés les mêmes, pétris de la même boue grise originelle pleine d’une prétention à l’étincelle divine.
Le merdier qu’est votre ordinateur sous Windows est tellement complexe que personne sur Terre ne sait tout ce qu’il fait vraiment, ni comment.
Maintenant imaginez des milliards de petites boites opaques qui essaient en permanence de discuter les unes avec les autres, de se synchroniser, de travailler ensemble, partageant des bouts de données, se passant des commandes… des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs – c’est ça, Internet. Et tout ça doit se passer quasi-simultanément et sans accrocs. Sinon vous montez sur vos grand chevaux parce que le panier de la boutique en ligne a oublié vos tickets de cinéma.
On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux stupides et que vous laissez tomber dans les toilettes au troquet du coin est plus puissant que les ordinateurs utilisés pour la conquête de l’espace il y a de cela quelques décennies à peine. La NSA dispose d’une armée de génies pour comprendre et maintenir ses logiciels. Votre téléphone n’a que vous. Ajoutez à cela un mécanisme de mises à jour automatiques que vous désactivez pour qu’il ne vous interrompe pas au beau milieu d’une séance de Candy Crush…
À cause de tout ça, la sécurité est dans un état effrayant. En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour ») dans le monde de la sécurité informatique. Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins et vraiment pas gênants, il y a des 0 days très dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Je vous assure qu’en ce moment même, vous lisez ceci sur une machine qui a les trois types de 0days. Je vous entends d’ici me dire : « Mais, Quinn, si personne ne les connaît comment peux-tu savoir que je les ai ? » C’est parce que même un logiciel potable doit avoir affaire avec du code affreux. Le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardé boire. Ce n’est pas rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? »
Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».
Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres horreurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche en disant « Hé ! Moi ! Je suis vulnérable ! » peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs. Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! Amusez-vous à vous demander si votre vie en ligne va être vendue dans l’heure qui suit ! La prochaine fois que vous penserez que votre grand-mère n’est pas cool, pensez au temps qu’elle a passé à aider de dangereux criminels russes à extorquer de l’argent à des casinos offshore avec des attaques DDoS.
Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.
Et ceci parce que les ordinateurs sont tous aussi inévitablement défectueux : ceux des hôpitaux et des gouvernements et des banques, ceux de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et les systèmes de contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale.
Les experts en informatique aiment prétendre qu’ils utilisent des logiciels d’un genre complètement différent, encore plus géniaux, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent sortir du cul d’un âne colérique. C’est un mensonge. La forme principale de sécurité qu’ils offrent est celle que donne l’obscurité – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes.
Prenons un exemple que les experts aiment mettre sous le nez des gens normaux qui ne l’utilisent pas : OTR. OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune de ces saloperies de vulnérabilités zéro jour.
Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel.
Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que ça va se terminer dans les pleurs et les grincements de dents.
La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C.
Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro critiques en rapport avec la gestion de la mémoire.
Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C.
La ‘“libpurple”’ a été écrite par des gens qui voulaient que leur client de discussion open source parle à tous les systèmes de messagerie instantanée du monde, et se foutaient complètement de la sécurité ou du chiffrement. Des gens du milieu de la sécurité qui en ont examiné le code ont conclu qu’il y avait tellement de façons d’exploiter la ‘“libpurple”’ que ça n’était probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans le nez devant la webcam.
Ce magnifique outil qu’est OTR repose sur la ‘“libpurple”’ dans la plupart des systèmes où il est utilisé. Je dois éclaircir un point, car même certains geeks n’en ont pas conscience : peu importe la force de votre chiffrement si celui qui vous attaque peut lire vos données par-dessus votre épaule, et je vous promets que c’est possible. Qu’il sache le faire ou pas encore, cela reste néanmoins possible. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système.
Chacun de ces petits bugs fera l’affaire quand il s’agit de prendre le contrôle de tout le reste de votre ordinateur. Alors on met à jour, on remet à jour, et peut-être que ça mettra les intrus dehors, ou peut-être pas. On n’en sait rien ! Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que l’eau n’atteigne votre cou.
(Crédit image : sridgway, licence CC BY 2.0)
Pour prendre un peu de recul par rapport à cette scène d’horreur et de désolation, je dois vous dire que la situation est tout de même meilleure que par le passé. Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 90, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).
Des catégories entières de bugs horribles ont été éradiqués comme la variole. La sécurité est prise plus au sérieux que jamais, et il y a tout un réseau de personnes pour contrer les logiciels malveillants 24h sur 24. Mais ils ne peuvent pas vraiment garder la main. L’écosystème de ces problèmes est tellement plus vaste qu’il ne l’était ne serait-ce qu’il y a dix ans, qu’on ne peut pas vraiment dire que l’on fait des progrès.
« Je vous fais confiance… » est ce que j’aime le moins entendre de la part des mes sources Anonymous. C’est invariablement suivi de bribes d’informations qu’ils n’auraient jamais dû me confier. Il est naturel de partager quelque chose de personnel avec quelqu’un en qui on a confiance. Mais c’est avec exaspération que je dois rappeler aux Anons qu’avant d’être connectés à un autre être humain ils sont d’abord connectés à un ordinateur, relayé à travers un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil, et en bout de chaîne, mon ordinateur parfaitement ciblé par les attaques. Tout ceci se déroule le temps d’une longue inspiration. Cela semble une évidence, mais il est bon de le rappeler : les humains ne sont pas conçus pour penser de cette manière.
Personne n’arrive à utiliser les logiciels correctement. Absolument tout le monde se plante. OTR ne chiffre pas avant le premier message, un fait que des éminents professionnels de la sécurité et des hackers qui subissent une chasse à l’homme dans une vingtaine de pays oublient en permanence. Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser une appendicectomie sur soi-même est théoriquement possible. Il y a un gars qui a réussi à le faire en Antarctique, pourquoi pas moi, hein ?
Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialiste de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?
Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits. Mais dans le monde d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi de bureau si vous refusez d’ouvrir des pièces jointes. Voilà le choix qui s’offre à vous : prendre en permanence le risque de cliquer sur un dangereux programme malveillant, ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.
Les experts de la sécurité et de la vie privée sermonnent le public à propos des métadonnées et des réseaux d’échange de données, mais prendre en compte ces choses est aussi naturel que de se faire une batterie de tests sanguins tous les matins, et à peu près aussi facile. Les risques sur le plan sociétal de renoncer à notre vie privée sont énormes. Et pourtant, les conséquences pour chacun de ne pas y renoncer sont immédiatement handicapantes. Il s’agit au final d’un combat d’usure entre ce que l’on veut pour nous-mêmes et nos familles, et ce que l’on doit faire pour vivre dans notre communauté en tant qu’humains – un champ de mines monétisé par les entreprises et monitoré par les gouvernements.
Je travaille en plein là-dedans, et je ne m’en sors pas mieux. J’ai dû une fois suivre un processus pour vérifier mon identité auprès d’un informateur méfiant. J’ai dû prendre une série de photos montrant où je me trouvais ainsi que la date. Je les ai mises en ligne, et on m’a permis de procéder à l’interview. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.
Touché.
Mais si cela m’arrive à moi, une adulte relativement bien entraînée qui fait attention à ce genre de sujets systématiquement, quelle chance ont les gens avec de vrais boulots et de vraies vies ?
Il y a quelques années, j’ai rencontré plusieurs personnes respectées qui travaillent dans la confidentialité et la sécurité logicielle et je leur ai posé une question. Mais d’abord j’ai dû expliquer quelque chose : « La plupart des gens n’ont pas de droits d’administration sur les ordinateurs qu’ils utilisent. »
(Crédit image : amelungc, licence CC BY 2.0)
C’est-à-dire que la plupart des gens qui utilisent un ordinateur dans le monde n’en sont pas propriétaires… Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toute les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.
Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ». À partir du moment où ils n’ont pas accès à de meilleurs logiciels, ils ne devraient pas faire quoi que ce soit qui puisse déranger les gens qui les surveillent. Mais, expliquais-je, il s’agit d’activistes, d’organisateurs, de journalistes du monde entier qui ont affaire à des gouvernements et des sociétés et des criminels qui peuvent vraiment leur faire du mal, ces gens sont vraiment en danger. On me répondait alors que dans ce cas, ils devraient s’acheter leurs propres ordinateurs.
Et voilà, c’était ça la réponse : être assez riche pour acheter son propre ordinateur, ou bien littéralement tout laisser tomber. J’ai expliqué à tout le monde que ce n’était pas suffisant, j’ai été dénigrée lors de quelques joutes verbales sans conséquences sur Twitter, et je suis passée à autre chose. Peu de temps après, j’ai compris d’où venait l’incompréhension. Je suis retourné voir les mêmes experts et j’ai expliqué : dans la nature, dans des situations vraiment dangereuses – même quand les gens sont traqués par des hommes avec des armes – quand le chiffrement et la sécurité échouent, personne n’arrête de parler. Ils espèrent seulement ne pas se faire prendre.
La même impulsion humaine qui a maintenu les loteries en vie depuis des milliers d’années maintient ceux qui luttent même quand les chances sont contre eux. « Peut-être bien que je m’en sortirai, autant essayer ! » Pour ce qui est de l’auto-censure des conversations dans une infrastructure hostile, les activistes non techniques s’en sortent de la même manière que les Anons, ou que les gens à qui l’on dit de se méfier des métadonnées, ou des réseaux d’échanges de données, ou de ce premier message avant que l’encodage OTR ne s’active. Ils foirent.
Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes faisaient systématiquement des choses risquées. Certains ont rallié mon camp, celui où on perd son temps à des combats futiles sur Twitter et ils ont pris conscience que quelque chose, même quelque chose d’imparfait, pouvait être mieux que rien. Mais beaucoup dans le domaine de la sécurité sont toujours dans l’attente d’un monde parfait dans lequel déployer leur code parfait.
Alors apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Nous pourrions trouver ça sympathique s’ils arrêtaient d’espionner tout le monde en permanence, et eux aimeraient bien que l’on cesse de s’en plaindre. Après avoir passé un peu de temps avec eux, je pense savoir pourquoi ils ne se préoccupent pas de ceux qui se plaignent. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas.
Dans tous les appels pour augmenter la surveillance, les fondamentaux de la nature humaine sont négligés. Vous n’allez pas apprendre aux espions que ce n’est pas bien en faisant encore plus qu’eux. Il y aura toujours des failles, et tant qu’elles existeront ou pourront être utilisées ou interprétées, la surveillance sera aussi répandue que possible. Les humains sont des créatures généralement égocentriques. Les espions, qui sont humains, ne comprendront jamais pourquoi vivre sans vie privée est mal aussi longtemps qu’ils le feront.
Et pourtant ce n’est pas cela le pire. La catastrophe culturelle qu’ils provoquent rend plus facile leur boulot d’épier le monde. Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages. Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que le « nous » en question commençait et finissait avec l’IC lui-même. Voilà le plus grand danger.
Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais Américains, et que le reste d’entre nous ne sommes que des Américains de deuxième classe, ou pire les non-personnes qui ne sont pas associées aux États-Unis, alors nous ne pouvons que perdre toujours plus d’importance avec le temps. À mesure que nos désirs entrent en conflit avec le IC, nous devenons de moins en moins dignes de droits et de considération aux yeux du IC. Quand la NSA accumule des moyens d’exploiter les failles, et que cela interfère avec la protection cryptographique de notre infrastructure, cela veut dire qu’exploiter des failles contre des gens qui ne sont pas de la NSA ne compte pas tellement. Nous sécuriser passe après se sécuriser eux-mêmes.
En théorie, la raison pour laquelle nous sommes si gentils avec les soldats, que nous avons pour habitude d’honorer et de remercier, c’est qu’ils sont supposés se sacrifier pour le bien des gens. Dans le cas de la NSA, l’inverse s’est produit. Notre bien-être est sacrifié afin de rendre plus aisé leur boulot de surveillance du monde. Lorsque cela fait partie de la culture du pouvoir, on est en bonne voie pour que cela débouche sur n’importe quel abus.
Mais le plus gros de tous les problèmes culturels repose toujours sur les épaules du seul groupe que je n’aie pas encore pris à partie – les gens normaux, qui vivent leurs vies dans cette situation démentielle. Le problème des gens normaux avec la technologie est le même qu’avec la politique, ou la société en général. Les gens pensent être isolés et sans pouvoir, mais la seule chose qui maintient les gens seuls et sans pouvoir est cette même croyance. Ceux qui travaillent ensemble ont un énorme et terrible pouvoir. Il existe certainement une limite à ce que peut faire un mouvement organisé de personnes qui partagent un rêve commun, mais nous ne l’avons pas encore trouvée.
Facebook et Google semblent très puissants, mais ils vivent à peu près à une semaine de la ruine en permanence. Ils savent que le coût de départ des réseaux sociaux pris individuellement est élevé, mais sur la masse, c’est une quantité négligeable. Windows pourrait être remplacé par quelque chose de mieux écrit. Le gouvernement des États-Unis tomberait en quelques jours devant une révolte générale. Il n’y aurait pas besoin d’une désertion totale ou d’une révolte générale pour tout changer, car les sociétés et le gouvernement préfèreraient se plier aux exigences plutôt que de mourir. Ces entités font tout ce qu’elles peuvent pour s’en sortir en toute impunité – mais nous avons oublié que nous sommes ceux qui les laissons s’en sortir avec ces choses.
Si les ordinateurs ne satisfont pas nos besoins de confidentialité et de communication, ce n’est pas en raison d’une quelconque impossibilité mathématique. Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive.
C’est vrai, les geeks et les PDG et les agents et les militaires ont bousillé le monde. Mais en fin de compte, c’est l’affaire de tous, en travaillant ensemble, de réparer le monde.